操作系统账户锁定(pam_tally, faillock,usermod,expires)

一、pam_tally导致账户锁定

1、在/etc/pam.d/system-auth和/etc/pam.d/password-auth中增加配置,只在system-auth中增加不起作用。

auth        required      pam_tally2.so  deny=3 unlock_time=60

该配置不会锁定管理员root用户,只会锁定普通用户;

要同时锁定管理员用户,需要增加even_deny_root参数,使限制同时对root生效。

auth        required      pam_tally2.so  deny=3  even_deny_root unlock_time=60

2、使用错误账户密码登录3次就会锁定60秒

3、使用root用户解锁

# pam_tally2 -u ossadm -r --reset

解锁后错误登录次数会清除

如果是等60s自动解锁后,不会清除错误登录次数。如果使用正确密码登录成功一次,会清除错误登录次数。

二、pam_faillock导致账户锁定

1、在/etc/pam.d/system-auth和/etc/pam.d/password-auth中增加配置

auth        required      pam_faillock.so preauth audit deny=3 even_deny_root unlock_time=60

尝试错误登录3次,锁定60s

主要看faillock命令显示的valid值,V表示有效(错误密码登录), I表示无效。

查询每个用户尝试失败次数,如ossadm

# faillock --user ossadm

解锁用户

# faillock --user ossadm --reset

faillock模块不会因为中途输入正确密码而重置错误次数,错误次数不不断累加。

三、用户禁用

 # usermod -L ossadm

禁用用户后使用正确的密码不能正常登录, 被锁定账户加密串前会存在!或者*

 # usermod -U ossadm

四、用户不能su切换到root

 auth           required        pam_wheel.so use_uid

注释该行后ossadm用户可以su到root

取消注释后ossadm用户不能su到root

使用gpasswd将ossadm添加进wheel组之后,ossadm可以正常切换root。

五、账户密码过期

#  chage -I -1 -m 0 -M 99999 -E -1 ossadm

-I, --inactive INACTIVE       设置密码过期后不活动

密码过期后输入正确密码的提示:You are required to chage your password immediately(administrator enforced)

Changing password ossadm

Current password:

New password:

-E, --expiredate EXPIRE_DATE       设置账户过期日期

账户过期输入正确密码的提示:Your account has expired; please contact your system administrator.

su:User account has expired

 -m, --mindays MIN_DAYS   密码最短使用期限

 -M, --maxdays MAX_DAYS  密码最长使用期限

<think>好的,我需要帮助用户了解如何将pam_tally2.so替换为pam_faillock.so。首先,我应该确认这两个模块的作用和区别。pam_tally2用于跟踪用户登录尝试失败次数,而pam_faillock是更新的替代方案,提供更灵活的配置选项。 接下来,我需要考虑用户可能使用的系统版本,因为从RHEL/CentOS 7开始,推荐使用pam_faillock。因此,用户可能需要检查他们的系统版本是否符合要求。 然后,我需要回顾PAM配置文件的路径,通常是/etc/pam.d/目录下的文件,比如system-auth和password-auth。用户需要在这些文件中找到并替换相关的模块行。 替换过程中需要注意参数的变化,例如pam_tally2的deny=3和unlock_time=300可能需要转换为pam_faillock的deny=3和unlock_time=300。但pam_faillock的参数可能需要放在不同的位置,比如auth required pam_faillock.so preauth和account required pam_faillock.so。 同时,要提醒用户备份配置文件,避免配置错误导致登录问题。可能还需要调整参数的位置,比如将deny和unlock_time放在pam_faillock的参数列表中,而不是作为单独的行。 另外,需要检查是否存在残留的pam_tally2配置行,并确保所有相关文件中的替换都完成。最后,建议用户测试配置,使用错误密码触发锁定,验证功能是否正常,并检查日志文件确认配置生效。 在解释过程中,要使用步骤化的说明,保持结构清晰,并注意使用中文和正确的LaTeX格式。如果有不确定的地方,比如某些参数的具体转换方式,需要查证确保准确性,避免误导用户。</think>将`pam_tally2.so`替换为`pam_faillock.so`需要分步骤操作(以RHEL/CentOS 7+为例): $$注意:操作前务必备份配置文件$$ ```bash cp /etc/pam.d/system-auth /etc/pam.d/system-auth.bak cp /etc/pam.d/password-auth /etc/pam.d/password-auth.bak ``` ### 一、配置参数转换对照表 | pam_tally2参数 | pam_faillock参数 | |---------------|-----------------------| | `deny=3` | `deny=3` | | `unlock_time=300` | `unlock_time=300` | | `even_deny_root` | `even_deny_root` | | `root_unlock_time` | 无直接对应 | ### 二、具体替换步骤 1. **修改system-auth文件** ```diff # 原pam_tally2配置 -auth required pam_tally2.so deny=3 unlock_time=300 +auth required pam_faillock.so preauth silent deny=3 unlock_time=300 # 原account配置 -account required pam_tally2.so +account required pam_faillock.so ``` 2. **修改password-auth文件** ```diff # 原pam_tally2配置 -auth required pam_tally2.so deny=3 unlock_time=300 +auth required pam_faillock.so preauth silent deny=3 unlock_time=300 # 原account配置 -account required pam_tally2.so +account required pam_faillock.so ``` ### 三、新增会话配置(可选) 在`/etc/pam.d/system-auth`和`/etc/pam.d/password-auth`中添加: ```bash session required pam_faillock.so ``` ### 四、验证配置 ```bash # 查看失败记录 faillock --user [username] # 重置计数器 faillock --user [username] --reset ``` ### 五、注意事项 1. `pam_faillock`默认使用`/var/run/faillock`目录存储计数 2. 需要同时修改`system-auth`和`password-auth`两个文件 3. 测试时建议保留root用户SSH连接防止意外锁定 4. 使用`audit2allow`命令可排查SELinux相关问题 $$建议配置完成后执行:$$ ```bash # 触发锁定测试(故意输入错误密码) ssh user@localhost # 查看日志 tail -f /var/log/secure ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值